Первая кибератака на российский банк в этом году стоила 58 млн рублей

Первая кибератака на российский банк в этом году стоила 58 млн рублей

Первая кибератака на российский банк в этом году стоила 58 млн рублей

Сегодня стало известно о крупнейшей кибератаке на ПИР-банк, которая стоила более 58 миллионов рублей, списанных с корсчета в Банке России. Злоумышленники выводили средства на счета в 22 крупнейших банках, после чего обналичивали их в разных регионах страны.

Эта атака сулит серьезные последствия для пострадавшего банка, более того, она представлялет опасность для всего банковского сектора.

Примечательно, что это первая целевая атака на финансовую организацию в этом году. В ночь на 4 июля киберпреступники вывели более 58 миллионов рублей (по самым скромным подсчетам) с корсчета ПИР-банк, который в настоящее время занимает 329-е место по активам.

Представители банка-жертвы подтвердили факт киберинцидента. В частности, председатель правления банка Ольга Колосова предоставила следующие комментарии:

«Вывод части похищенных средств удалось остановить, но уже понятно, что большая часть потеряна безвозвратно. Вирус, которым атакован банк, не подлежит идентификации имеющимися сейчас средствами, что было подтверждено сотрудниками ФинЦЕРТ, с наибольшей вероятностью вирус проник в банк через фишинговое письмо».

Также Колосова уточнила, что злоумышленники применили так называемую веерную рассылку, с помощью которой средства были выведены на пластиковые карты физических лиц в 22 банках из топ-50.

Дошло до того, что атакованный банк был вынужден прекратит работу на два дня, так как преступникам удалось получить доступ к автоматизированному рабочему месту клиента Банка России.

Напомним, что Центробанк озадачился борьбой с хищением средств у компаний и граждан России — для этого от банков требуют «разделения технологий» и введения ограничений по платежам. Однако, судя по всему, за введение новых мер кибербезопасности придется расплачиваться клиентам банков.

Эти нововведения могут привести к тому, что для работы с банком потребуется иметь два мобильных телефона, либо ЭЦП.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru